CAPÍTULO 3 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO 3 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED"

Transcripción

1 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED 61

2 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED Existe un gran número de herramientas de software libre para implementar ya sea en una evaluación de seguridad para una red o bien, para implementar acciones de defensa que permitan tener certeza de la seguridad en un sistema. Las principales ventajas que ofrecen estos programas son, su efectividad, ya que se trata de herramientas que han sido probadas por un gran número de administradores de redes; su constante desarrollo, pues muchas personas trabajan para mejorar el código de cada programa; el bajo o nulo costo y la facilidad de acceso a estos programas. Existen varias encuestas en Internet sobre las herramientas de software libre más populares en el área de seguridad, entre ellas destaca la encuesta hecha por insecure.org en su sitio en el año 2006, denominada Top 100 Network Security Tools. Muchas de estas herramientas siguen siendo muy populares y permanecen en uso en el 2010, además se pueden encontrar otras encuestas publicadas en otros sitios y blogs, entre las cuales destacan las siguientes: networks-internet-security-tools mid=26 En este capítulo se enumeran ciertas herramientas de software libre que se han elegido por ser las más eficaces de acuerdo con las encuestas antes mencionadas, de acuerdo con la bibliografía consultada y con base en el sistema defensa que se pretende desarrollar a fin de que funcione correctamente, el cual considera: Sistema operativo con seguridad reforzada Seguridad en una terminal remota Scanner de vulnerabilidades Scanner de vulnerabilidades web Cortafuegos Protección de contraseñas Sistema detector de intrusos 3.1 HERRAMIENTAS PARA REFORZAR EL SISTEMA OPERATIVO Con la finalidad de que el sistema de seguridad de una red sea lo más confiable posible, es necesario implementar ciertas herramientas adicionales para garantizar que el sistema en su totalidad carezca de vulnerabilidades que signifiquen brechas de seguridad importantes. En 62

3 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED el caso del sistema operativo, dichas herramientas permiten realizar configuraciones más seguras en los equipos y evitar en la medida de lo posible las vulnerabilidades asociadas a las instalaciones hechas por defecto en los sistemas. A continuación se describen las herramientas que se implementan en el sistema de defensa de la red OpenSSH [9 ] SSH (Secure Shell) es el nombre de un protocolo y el nombre del programa que implementa dicho protocolo. Se trata de un programa que sirve para iniciar sesiones en servidores remotos, ejecutar comandos remotamente, copiar archivos entre distintos servidores, ejecutar aplicaciones X11 remotamente y realizar túneles IP cifrados. SSH utiliza técnicas de cifrado que hacen que la información sea transferida por el canal de comunicación de manera no legible, lo que evita que una tercera persona pueda tener acceso a datos confidenciales e información intercambiada durante la conexión. SSH funciona con una arquitectura cliente-servidor. OpenSSH es la versión SSH desarrollada por OpenBSD, una alternativa libre y abierta al programa Secure Shell, que es software propietario. OpenSSH es una herramienta de libre distribución disponible de manera predefinida en la mayoría de los sistemas operativos basados en Linux. Debido a que esta herramienta se implementa en la mayoría de los sistemas Linux no se mostrará su instalación, sino, únicamente características básicas sobre su configuración y su uso. Configuración del servidor sshd El archivo de configuración del servidor se llama sshd_config y generalmente se encuentra en el directorio /etc/ssh. Este archivo que se debe modificar para obtener un mejor rendimiento de SSH. La mayoría de los ataques por medio de Secure Shell se realizan a través del puerto 22, por lo que es recomendable cambiar el número de puerto de conexión por un valor mayor a La línea a editar es: #Port 22 Port

4 No es recomendable que el administrador se logee directamente, ya que se puede cambiar de usuario una vez que se ingresa como usuario normal, se tendría que cambiar la siguiente línea: #PermitRootLogin yes PermitRootLogin no El número máximo de equivocaciones al ingresar el usuario y/o la contraseña se recomienda cambiarse a dos. MaxAuthTries 2 Maxstartups indica la cantidad de pantallas de login o cantidad de conexiones simultáneas de login que permitirá el sshd por ip que intente conectarse. MaxStartups 3 Con estas directivas bien configuradas en el archivo /etc/ssh/sshd_config se puede incrementar enormemente la seguridad en este servicio. SSH puede asegurar un inicio de sesión en un sistema remoto de distintas maneras. La sintaxis SSH básica para un inicio de sesión remota es: ssh l login hostname o ssh login@hotname En la siguiente tabla, (tabla 3.1, opciones de SSH) se muestran las opciones de SSH. Tabla 3.1 Opciones de SSH Opciones Descripción -c protocol Utiliza un protocolo criptográfico determinado. -p port # Se conecta a otro número de puerto, en lugar del predeterminado (22). -P port # Usa un puerto específico que no forma parte de la lista estándar de puertos propietarios, lo que normalmente significa un número por encima de Esto puede ser útil si se tiene un firewall que tira las conexiones en números de puertos inferiores. 64

5 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED -v Muestra la salida larga. Útil para la depuración (verbose). -q: -C: Informa de manera silenciosa, contrario del modo largo. Utiliza compresión del tráfico cifrado. Puede ser útil para conexiones demasiado lentas, como las telefónicas. -1 Obliga a SSH a utilizar sólo la versión 1 del protocolo SSH. No está recomendado pero puede ser necesario si el servidor al que estamos conectando no está actualizado a la versión Obliga a SSH a usar sólo la versión 2 del protocolo SSH. Puede evitar que nos conectemos a algunos servidores BASTILLE LINUX [10 ] Bastille Linux es una herramienta de seguridad para reforzar el sistema operativo. Se trata de un conjunto de secuencias de comandos que permiten realizar la configuración del sistema de manera simplificada, de manera que podemos hacer que el sistema operativo sea lo menos vulnerable posible. Mediante una buena configuración de Bastille Linux se pueden eliminar un gran número de vulnerabilidades comunes en plataformas Linux/Unix. Con Bastille se pueden realizar cuatro pasos para asegurar el sistema: Aplicar un firewall para prevenir el acceso a posibles servicios vulnerables. Aplicar actualizaciones para los agujeros de seguridad conocidos. Realizar un SUID, root audit. Desactivar o restringir servicios innecesarios. Los anteriores pasos se subdividen en módulos que cubren cada una de las áreas anteriormente descritas. Módulo ipchains: permite la configuración de un firewall para filtrar el tráfico y así proteger la red. 65

6 Módulo patch download: ayuda a mantener actualizados los servicios que se usan en el servidor. Lo más importante es aplicar actualizaciones a los agujeros de seguridad conocidos. Módulo file permissions: este módulo permite realizar una auditoría sobre los permisos de archivos en el sistema. Restringe o habilita permisos para el uso de servicios y archivos binarios. Módulo account security: con este módulo se obliga al administrador a tener buenas prácticas en el manejo de cuentas, además de que provee algunos trucos para realizar de una manera más efectivo el manejo de cuentas. Módulo boot security: en este módulo podemos habilitar ciertas opciones de arranque para hacerlo más seguro y evitar que sean aprovechadas las vulnerabilidades inherentes a los sistemas operativos tipo Linux/Unix. Módulo secure inetd: con este módulo podemos deshabilitar servicios que podrían significar una vulnerabilidad grave al poder ser iniciados con privilegios de root. En caso de que no se pueda deshabilitar dichos servicios por ser necesarios para los usuarios o para el sistema, entonces se restringen los privilegios. En este caso se recomienda deshabilitar telnet, ftp, rsh, rlogin y talk. Pop e imap son protocolos de correo que deben ser deshabilitados únicamente si no se requieren en el sistema. Módulo disable user tools: en este módulo podemos restringir el uso del compilador para que únicamente sea accesible para el usuario root. Módulo configure misc pam: partiendo de la idea de que un servidor debe tener únicamente los servicios y herramientas necesarias, en este módulo se pueden hacer ciertas modificaciones que harán difícil a los usuarios, incluidos los usuarios nobody, web y ftp, que abusen de los recursos para producir un ataque de denegación de servicios. Módulo logging: aquí manejamos y configuramos las bitácoras adicionales que contienen información del sistema, mensajes del kernel, mensajes de errores graves, etc. Módulo miscellaneous daemons: en este módulo se desactivan todos los demonios del sistema que no sean necesarios, los cuáles se pueden volver a activar con el comando chkconfig. Módulo sendmail: permite deshabilitar comandos sendmail que son usados para obtener información acerca del sistema para realizar cracking o spamming. 66

7 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED Módulo remote access: el acceso remoto se puede configurar de manera que se realice mediante secure shell client, un programa seguro de cifrado de información. Los módulos dns, apache, printing y ftp permiten configurar cada uno de los servicios que previamente se han asegurado en caso de que no se haya deshabilitado y establecer cierta seguridad en la forma de levantar dichos servicios. Todos los módulos mencionados anteriormente se establecen al momento de responder a las preguntas que el script de Bastille realiza al ejecutarse, por lo que se simplifica la tarea de configuración de esta herramienta, sin embargo, es muy importante contestar dicho cuestionario de acuerdo con las políticas de seguridad establecidas por cada institución. 3.2 PROTECCIÓN DE CONTRASEÑAS Y ATAQUES DE FUERZA BRUTA Las contraseñas en los sistemas Unix y Windows se almacenan en resúmenes codificados de un sentido y estas contraseñas no pueden decodificarse. En su lugar, el inicio de sesión de un usuario sigue un sencillo proceso. Cuando un usuario intenta iniciar una sesión en el sistema, el sistema Unix invoca a su función crypt( ) para generar un resumen codificado temporal. Si el resumen codificado para la contraseña introducida no concuerda con el resumen codificado almacenado, entonces se ha introducido una contraseña errónea. El resumen codificado almacenado no se decodifica. Tomar el resumen codificado de una palabra conocida y compararlo con el resumen codificado de la contraseña objetivo es la base para los ataques de descifrado de contraseñas. Algunas técnicas de fuerza bruta se aprovechan de las mejoras en el rendimiento del hardware. El intercambio tiempo-memoria significa que en realidad es más sencillo generar todo un diccionario de contraseñas y ejecutar búsquedas de resúmenes codificados de contraseñas. Estos diccionarios generados, también denominados Rainbow Tables, están formados por todas las claves de una determinada longitud y con un determinado contenido. Por ejemplo, un diccionario podría estar formado por todas las combinaciones de siete caracteres alfanuméricos, con mayúsculas y minúsculas, mientras que otro diccionario podría estar formado por combinaciones de nueve caracteres de letras sólo mayúsculas y sólo minúsculas. Estos diccionarios están codificados con DES, MD5 o cualquier algoritmo preferido por el usuario. Estos diccionarios pueden tener un tamaño de cientos de gigabytes; sin embargo ahora es fácil encontrar equipos con un terabyte de capacidad. 67

8 Con estos diccionarios a mano, un atacante sólo tiene que esperar a realizar una sola búsqueda en el diccionario. Las ventajas de esta técnica pronto se hacen evidentes, cuando tenemos en cuenta que las búsquedas a través de cientos de contraseñas sólo requieren cientos de iteraciones redundantes a través del conjunto de claves. El tiempo necesario para descifrar una contraseña es muy variado y depende del método o proceso que el atacante usa para crear sus diccionarios. Debido a la posibilidad de tener ataques a las contraseñas en el sistema, es necesario buscar herramientas que limiten o contrarresten este tipo de ataques. Entre las herramientas que se pueden implementar para realizar un ataque a contraseñas se encuentran John the Ripper, Cain and Abel, THC Hydra, Aircrack, L0phtcrack y Airsnort, entre otras. En este caso se usará John the Ripper, una herramienta bastante probada y usada tanto por administradores de red como por hackers John The Ripper [11 ] Esta herramienta es una de las más populares, rápida y versátil disponible entre las herramientas de fuerza bruta. Admite seis esquemas de resúmenes codificados diferentes, que cubren varias versiones de Unix y los resúmenes codificados LANMan de Windows, también llamado NTLM (usados en NT, 2000 y XP). Puede utilizar listas de palabras especializadas o reglas de contraseña basadas en el tipo de carácter y su ubicación. Funciona en, al menos 13 sistemas operativos diferentes y admite varios procesadores, incluyendo las mejoras de velocidad especiales para chips Pentium y RISC. Con John the ripper se pueden utilizar complicados archivos de diccionario, usar combinaciones de contraseña específicas o distribuir el proceso entre varias computadoras. Este programa permite realizar ataques específicos, muy importantes si se conocen algunas de las políticas implementadas en el sistema que se va a atacar. El diccionario predeterminado de John es el archivo password.lst, pero se pueden hacer cambios en las palabras del diccionario, usando la opción rules, y de esta manera mejorar la frecuencia de aciertos al descifrar las contraseñas. En la tabla 3.2 se describen las reglas comodín que indican dónde debe colocarse el nuevo carácter: Tabla 3.2 Reglas comodín de John the Ripper Símbolo Descripción Ejemplo ^ Antepone el carácter ^[01] 0password 68

9 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED 1password $ Añade el carácter $[% ] password% password i[n] Inserta un carácter en la posición n i[4][ab] passaword passbword 3.3 SEGURIDAD DEL EQUIPO Por seguridad del equipo se entiende tanto el rastreo de vulnerabilidades del sistema de red como el rastreo de vulnerabilidades en las aplicaciones y servicios implementados en la red. Este es un campo extenso y por lo tanto muy difícil de monitorear. Por ello se han creado herramientas que simplifican la tarea de administrar un sistema y que permiten estar al tanto de vulnerabilidades, ataques y fallos en el sistema, ejemplos de estas herramientas son SARA (Security Auditor s Research Assistant), SAINT (Security Administrator s Integrated Network Tool) y Nessus. A continuación se describe Nessus, una herramienta muy completa para reforzar la seguridad del equipo Nessus [12 ] Nessus es un rastreador remoto de vulnerabilidades que realiza un barrido básico pero eficiente, de los sistemas de nuestra red, buscando fallos en la configuración de la red y vulnerabilidades de aplicaciones. Se trata de una aplicación cliente/servidor. El servidor ejecuta las pruebas y el cliente configura y controla las sesiones. El hecho de que el cliente y el servidor puedan estar por separado ofrece algunas ventajas, lo que significa que tenemos nuestro servidor de escaneado fuera de nuestra red, aunque accesible a él desde dentro de nuestra red a través del cliente. Nessus cuenta con un lenguaje de series de comandos denominado lenguaje de creación de series de comandos de ataque para Nessus, NASL. En Nessus, cada rastro de vulnerabilidades es una serie de comandos o un complemento diferente, escritos en NASL. Esta arquitectura modular permite añadir fácilmente rastros y posibles pruebas de ataques, a 69

10 medida que se descubren nuevas vulnerabilidades. Además, puede reconocer los servicios que se están ejecutando en cualquier puerto, no sólo en el número de puerto de la autoridad para la asignación de números en Internet (IANA). Si tenemos un servidor Web ejecutándose en el puerto TCP 8888, Nessus lo encontrará y realizará en él pruebas de Interfaz común de acceso (CGI). Por otro lado, si Nessus no encuentra servidores Web en el sistema que está examinando, no realizará más pruebas de servidor Web o CGI en este sistema. Nessus es un programa minucioso, muchos de los complementos no sólo buscarán vulnerabilidades, sino también intentará aprovecharlas e informar del resultado. A veces esta actividad puede ser peligrosa, porque conseguir aprovechar una vulnerabilidad puede hacer que se cuelgue el sistema que estamos examinando, haciendo que quede inutilizado o que se pierdan datos. Sin embargo, como Nessus nos proporciona descripciones completas de lo que hace cada prueba de vulnerabilidad, podemos decidir qué pruebas podemos realizar sin peligro. Los informes de Nessus son muy amplios, bien organizados y disponibles en muchos formatos, como texto plano, HTML, LaTeX y PDF (sólo en cliente de Windows). Clasifica los eventos de seguridad desde indicaciones hasta advertencias y agujeros, cada uno con un nivel de riesgo que varía entre bajo y muy alto. Para instalar Nessus con todas las funciones se requieren los paquetes GIMP Toolkit (GTK) y OpenSSL. Nessus se puede descargar en cuatro paquetes diferentes: nessus-libraries, libnasl, nessus-core y nessus-plugins. Nessus usa SSL para que los clientes Nessus de redes remotas puedan comunicarse con seguridad. También permite a estos clientes Nessus usar certificados SSL para autenticación y realizar comprobaciones sobre servicios basados en SSL, como servidores HTTPS y demonios SSH. Si se compila Nessus en un sistema con OpenSSL instalado, Nessus se configurará automáticamente para emplear SSL. Esto se aplica al paquete nessuslibraries. Sin SSL, las comunicaciones de red entre el cliente y el servidor no serían confidenciales, una persona con acceso a la red local podría interceptar información como contraseñas o estadísticas de vulnerabilidad. Para usar SSL, es necesario configurar un certificado para el Nessus. Esto se consigue fácilmente ejecutando el comando nessus-mkcert como administrador. A continuación se realizarán una serie de preguntas de certificado SSL estándar, preguntas que deben ser contestadas verazmente ya que a partir de esto se creará una conexión segura entre cliente y servidor. A partir de esta información, nessus-mkcert genera los archivos necesarios para 70

11 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED crear una CA, o Autoridad de Certificado, para el servidor Nessus. Los certificados se utilizan para firmar digitalmente otros certificados y autorizarlos como certificados de confianza. La utilidad nessus-adduser puede usarse para agregar un usuario a la base de datos de Nessus. Cuando ejecutemos nessus-adduser como usuario raíz, se nos pedirá un nombre de inicio de sesión y un tipo de autenticación. La autenticación por contraseña normalmente será suficiente para las instalaciones de Nessus a pequeña escala. En esta fase se pueden configurar reglas de acceso para el usuario. La autenticación de usuario basada en certificados necesita algunos pasos más. En lugar de usar el comando nessus-adduser, se ejecuta la herramienta nessus-mkcert-client con privilegios de administrador. Se crearán los archivos de certificado de usuarios y se registrarán en la base de datos de usuario. Cuando se ejecute Nessus por primera vez, se creará un archivo.nessusrc en el directorio inicial. A la siguiente ejecución del cliente Nessus, la autenticación se realizará mediante certificados. También se puede especificar el certificado y la clave en la interfaz gráfica de usuario. La autenticación del certificado aumenta significativamente la seguridad del modelo cliente/servidor de Nessus, especialmente si la clave privada está protegida con contraseña. El archivo nessusd.conf, instalado por defecto en /usr/local/etc/nessus/, contiene varias opciones de examen global, éstas pueden editarse en el archivo nessusd.conf para que se apliquen a todos los usuarios. Estos valores pueden ser complementados, pero no anulados, por valores específicos para cada usuario. Una vez que se termina de modificar el archivo de configuración nessusd, es posible iniciar el demonio e iniciar el cliente gráfico Nessus. Sin embargo, para continuar se debe iniciar una sesión en el demonio Nessus que por defecto se ejecuta en el equipo local, en el puerto La primera vez que se ejecuta Nessus, probablemente debemos deshabilitar todas las selecciones de la pestaña Nessus Plugins y recorrer cada categoría, para conocer exactamente lo que hace cada comprobación (complemento). Nessus divide los complementos en grupos o categorías. En la tabla 3.3 se muestran algunas categorías y breves descripciones de las mismas. 71

12 Tabla 3.3 Complementos de Nessus por categorías Categoría de complemento Nessus Backdoors Brute Force Attacks CGI Abuses CGI Abuses:XSS Denial-of-Service Firewall Gain a shell remotely Gain root remotely Peer-to-peer File Sharing Remote File Access Service Detection Descripción Comprueba la existencia de puertas traseras como Trinity, Netbus, Back Orifice, SubSeven y similares, además de infecciones como CodeRed y Bugbear. Busca credenciales comunes en servicios basados en autenticación. Busca vulnerabilidades CGI para servidores Web y aplicaciones como IIS, Lotus, Domino, Apache, PHP, Cold Fusion, FrontPage y más. Realiza ataques de secuencia de comandos entre sitios (XSS) sobre una aplicación web. Comprueba las vulnerabilidades ante DoS para varias aplicaciones y servicios de Unix y Windows. Aprovecha esos servicios basados en red objetivo con vulnerabilidades de desbordamiento de búfer. Aprovecha esos archivos locales o servicios objetivo con vulnerabilidades de desbordamiento de búfer. Detecta la presencia de utilidades para compartir archives que se estén ejecutando como LimeWire, Trillian, Kazaa, ICQ, etc. Comprueba la existencia de métodos no autorizados de obtener archivos mediante servicios como NFS (Sistemas de archivos de red), TFTP (protocolo intrascendente para el traspaso de archivos), HTTP (protocolo para la transferencia de hipertexto), y Napster, además de bases de datos a las que se puede acceder y no están bien protegidas, como MySQL y PostgreSQL. Identifica el tipo y versión de los servicios que se están ejecutando en un puerto. 72

13 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED Web Servers Comprueba la existencia de vulnerabilidades y aplicaciones obsoletas que estén relacionadas con servidores Web, como IIS o Apache. Nessus resume los problemas que encuentra y divide los puertos y problemas según el equipo. Además ordena las entidades objetivo por la gravedad de sus descubrimientos. El icono circular en rojo indica que existe al menos un agujero de seguridad, el icono de advertencia triangular naranja indica que existe al menos un peligro para la seguridad y el icono del foco indica que existe al menos una nota sobre la seguridad. Si no aparece ningún icono es porque el puerto está abierto, pero no se ha encontrado nada anómalo. 3.4 HERRAMIENTAS PARA WEB La seguridad de un servidor Web se puede dividir en dos grandes categorías: probar en el servidor las vulnerabilidades más comunes y probar la aplicación Web. Antes de conectar un servidor Web a Internet, debería estar configurado según la siguiente lista: Configuración de red segura: un firewall u otro dispositivo limita el tráfico entrante para que llegue sólo a los puertos necesarios (probablemente, los puertos 80 y 443). Configuración de equipo seguro: el sistema operativo tiene parches de seguridad actualizados, se ha activado la auditoría y sólo los administradores pueden acceder al sistema. Configuración de servidor Web seguro: se ha revisado al configuración predeterminada del servidor Web, se han eliminado los archivos de muestra y el servidor se ejecuta en una cuenta se usuario restringida. Por supuesto, una lista tan corta no cubre los detalles específicos de una combinación Apache/PHP o los detalles de todas las opciones de instalación de Servicios de información de Internet (IIS), pero sirve como base para una política de creación se servidores Web seguros. Se recomienda un rastreador de vulnerabilidades para verificar la política de instalación y de la seguridad de la aplicación Web. Rastreadores de vulnerabilidades Un rastreador de vulnerabilidades Web consiste, básicamente, en un motor de rastreo y un catálogo que contiene una lista de archivos comunes, archivos con vulnerabilidades conocidas y métodos para aprovechar vulnerabilidades para un grupo de servidores. 73

14 Un rastreador de vulnerabilidades, por ejemplo, busca archivos de copia de seguridad (como cambiar el nombre de default.asp por default.asp.bak) o intenta aprovechar vulnerabilidades de salto de directorio. El motor de rastreo utiliza la lógica para leer el catálogo de vulnerabilidades, enviando las solicitudes al servidor Web e interpretando las solicitudes para determinar si el servidor es vulnerable. Estas herramientas tienen como objetivo vulnerabilidades que se pueden solucionar fácilmente con configuraciones de equipo seguras, parches de seguridad actualizados, y una raíz de documentos Web limpia. Ejemplos de estos rastreadores de vulnerabilidades Web son, Paros Proxy, WebScarab, Whisker y Nikto. A continuación se describe Nikto, un escáner de vulnerabilidades muy completo y funciona sobre una gran variedad de software Web Nikto [13 ] Nikto de Chris Sullo, se basa en la biblioteca LibWhisker, es una herramienta compatible con capa de conexión segura (SSL), proxies y rastreos de puertos. Debido a que Nikto es un rastreador basado en Perl, funciona en Unix, Windows y Mac OS X. Usa bibliotecas estándar, que se incluyen en las instalaciones Perl predeterminadas. Al iniciar Nikto, se debe especificar un equipo objetivo con la opción h. A medida que el motor descubre posibles vulnerabilidades, aparecerán notas en el resultado, para explicar por qué algo descubierto puede suponer un riesgo para la seguridad. En la tabla 3.4 se muestran las opciones básicas para ejecutar Nikto. Las opciones más importantes son establecer el equipo objetivo, el puerto objetivo y el archivo de resultados. Nikto acepta el primer carácter de una opción como si fuera toda la palabra. Por ejemplo, podemos especificar s o ssl para usar el protocolo HTTPS, o podemos especificar w o - web par que el resultado tenga formato HTML. Tabla 3.4 Opciones básicas de Nikto Opción -host -port -verbose Descripción Especifica un solo equipo. Nikto no acepta archivos con nombre de equipo, como la opción H de whisker. Especifica un puerto al azar. Especificar el puerto 443 no implica necesariamente HTTPS. Debemos acordarnos de incluir ssl. Resultado detallado. No podemos abreviar este modificador (-v está reservado para la opción de equipos virtuales). 74

15 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED -ssl -generic -Format Activa la compatibilidad con SSL. Nikto no presupone HTTPS si especificamos el puerto 443. Indica a Nikto que no tenga en cuenta el marcador del servidor y ejecuta un rastreo usando toda la base de datos. Muestra el resultado con el formato HTML, CSV o texto. Debemos combinarlo con output. -F htm -F csv -F txt -output Guarda el resultado en un archivo. Por ejemplo, -output nikto80_website.html F htm. -id Proporciona credenciales de autenticación básica HTTP. Por ejemplo, - id nombreusuariocontraseña. -vhost Usa un equipo virtual como servidor Web objetivo, en lugar de una dirección IP. Esto afecta al contenido del encabezado de HTTP Host. Es importante usar esta opción en entornos de servidores compartidos. -Cgidirs Examina todos los directorios CGI posibles. Esto omite los errores 404 que nikto recibe para el directorio base. -evasion Técnicas de evasión de IDS. Nikto puede usar nueve técnicas diferentes para dar formato a la solicitud de URL, para intentar sobrepasar los sistemas de detección de intrusos menos sofisticados, basados en comparación de cadenas. Firmas comunes Los archivos de registros son dispositivos de seguridad reaccionarios, lo que significa que, si vemos una firma de ataque en el archivo, sabremos que ya hemos sido atacados. Si el ataque ha puesto en peligro el servidor, el primer sitio al que se debe acudir para recrear el suceso son los registros Web. Los registros ayudan a los administradores y a los programadores a encontrar fallos o páginas erróneas en un sitio Web (son necesarios para mantener un servidor Web estable). Por lo anterior es necesario tener una política para activar en el servidor Web los registros, la recolección de archivos de registro y la revisión y guarda de los mismos. 75

16 3.5 RASTREADORES Estas herramientas nos permiten conocer el tipo de tráfico de la red, los protocolos utilizados y los servicios que se ejecutan, entre otras cosas. Los datos que se obtienen a través de estos análisis permiten al administrador de una red conocer la carga que significa un servicio en el sistema, el tipo de conexiones que se realizan en la red y los protocolos utilizados. Estos rastreadores generalmente son conocidos como sniffers de red. Un sniffer es una aplicación que monitorea, filtra y captura paquetes de datos transmitidos por una red [14 ] Wireshark [15 ] Este proyecto surgió en 1997 con Gerald Combs a la cabeza con el nombre Ethereal, por varios años este sniffer de red se hizo muy popular debido a las ventajas que ofrecía como herramienta de línea de comandos y una interfaz gráfica cómoda, la posibilidad de analizar múltiples protocolos y generar estadísticas. En el año 2006 el proyecto cambió de nombre y de compañía. El nuevo nombre es Wireshark y se sigue desarrollando bajo este nombre junto con la librería pcap. Wireshark es un sniffer de red, que ofrece todas las ventajas de una herramienta de línea de comandos como tcpdump con varias ventajas. Tiene una interfaz gráfica cómoda para el usuario por lo que no tenemos que tratar de aprender todos los parámetros de línea de comandos. También ofrece opciones más analíticas y estadísticas. Otras ventajas de Wireshark son: Formato de salida más limpio. Se admiten muchos más formatos de protocolo. Se admiten muchos más formatos de red física, incluyendo los protocolos más modernos. Los datos de red capturados pueden explorarse y ordenarse interactivamente. Tiene un modo de filtro de presentación que incluye la capacidad de resaltar determinados paquetes en color. La capacidad de seguir un flujo TCP y ver el contenido en ASCII, una opción que puede ser muy valiosa cuando necesitamos leer mensajes entre servidores para localizar problemas Web o de correo electrónico. La capacidad de trabajar con varios programas y bibliotecas de captura. La capacidad de guardar sesiones en múltiples formatos. Un modo de línea de comandos para aquellos a los que no les gusta la interfaz gráfica. 76

17 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED Wireshark presenta la información detallada sobre los paquetes capturados ordenados de manera muy parecida al modelo OSI, en la tabla 3.5, Datos del flujo de paquetes, podemos ver la información que Wireshark despliega sobre el flujo de paquetes: Tabla 3.5 Datos del flujo de paquetes Elemento Packet Number Time Source address Destination address Protocol Info Descripción Asignado por wireshark La hora en que se ha recibido el paquete, establecida a partir del tiempo transcurrido desde el inicio de la sesión de captura. De dónde proviene el paquete. Es una dirección IP sobre redes IP. Hacia dónde se dirige el paquete, normalmente también una dirección IP. El protocolo de nivel 4 que está utilizando el paquete. Alguna información de resumen sobre el paquete, normalmente un campo de tipo. La última sección es el contenido real del paquete, tanto en hexadecimales como su traducción a ASCII, cuando es posible. Los archivos binarios siguen teniendo una apariencia desordenada así como el tráfico cifrado, pero todo lo que tenga un texto claro aparecerá, lo que resalta la eficacia y el peligro de tener un sniffer en la red. Existen muchas opciones y filtros que se pueden establecer. Se comienza ejecutando una sesión de captura muy abierta y con las opciones mostradas en la tabla 3.6, Opciones y filtros de Wireshark: Tabla 3.6 Opciones y filtros de Wireshark Opción Interface Descripción Wireshark detecta automáticamente todas las interfaces y presenta una lista de ellas. También puede elegir una captura de todas las interfaces a la vez. Limit each packet Establece el tamaño máximo para los paquetes capturados. 77

18 to x bytes Capture packets in promiscuous mode Filter Capture file(s) Display options Capture limits Name resolution Esta opción esta activada de forma predeterminada. Se debe desactivar si se desea capturar tráfico sólo en la máquina sniffer. Permite crear un filtro. Esta opción se activa si se desea leer desde un archivo en lugar de capturar datos activos. Estas opciones están deshabilitadas de forma predeterminada pero pueden habilitarse si deseamos ver los paquetes desplazarse en tiempo real. Existen otras opciones sobre cuándo debe finalizar la sesión. Aparte de detenerla manualmente se puede configurar para que Wireshark se detenga cuando haya capturado x número de paquetes o kilobytes de datos o una vez transcurrido x segundos de tiempo. Se puede especificar si queremos que Wireshark resuelva nombres en diversos niveles del modelo de red. Puede resolver selectivamente nombres de direcciones MAC, nombres de red y/o nombres de capas de transporte. Al finalizar la captura y análisis de datos, se pueden guardar en distintos formatos, incluyendo captura de tráfico libpcap, SunSnoop, LANalyser, Sinfeer, Microsoft Network Monitor y Visual Networks. 3.6 HERRAMIENTAS PARA AUDITAR Y DEFENDER LA RED Básicamente se tienen dos dispositivos para controlar el acceso a la red y para defenderla desde dentro hacia afuera. El firewall permite controlar los accesos y el Sistema de Detección de Intrusos, que alerta sobre incursiones no autorizadas al sistema de manera que se pueda crear una respuesta efectiva ante tales incursiones El firewall En la mayoría de los sistemas Linux versión de núcleo 2.4 o superiores se ha incorporado una utilidad de filtrado de paquetes llamada Iptables que permite crear un firewall empleando comandos propios del sistema operativo. Iptables es una herramienta compleja y normalmente se recomienda para usuarios que están familiarizados con los firewalls y la tarea de configurarlos. 78

19 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED La idea que se esconde detrás de Iptables e Ipchains es crear canales de entradas y procesarlas de acuerdo con un conjunto de reglas (la configuración del firewall) y enviarlas a continuación en canales de salida. En Iptables, estos canales se denominan tablas; en Ipchains se denominan cadenas. Las tablas básicas empleadas en Iptables son: Input (entrada) Forward (envío) Prerouting (enrutamiento previo) Postrouting (enrutamiento posterior) Output (salida) El formato que genera una declaración Iptables es: iptables comando especificación_de_regla extensiones A continuación se muestra la tabla 3.7 con un resumen de los comandos Iptables. Tabla 3.7 Comandos Iptables Comando Descripción -A chain Añade una o más reglas al final de la declaración. -I chain rulenum Inserta una cadena en la ubicación rulenum. Es útil cuando deseamos que una regla reemplace a las anteriores. -D chain Elimina la cadena indicada. -R chain rulenum Reemplaza la regla en la ubicación rulenum con la chain proporcionada. -L Lista todas las reglas en al cadena actual. -F Purga todas las reglas en la cadena actual, eliminando básicamente la configuración de nuestro firewall. Es recomendable su uso cuando se inicia una configuración para asegurar que ninguna regla existente entrará en conflicto con una regla nueva. -Z chain Pone a cero todas las cuentas de paquetes y bytes en la cadena denominada. 79

20 -N chain Crea una nueva cadena con el nombre de chain. -X chain Elimina la cadena especificada. Si no se especifica ninguna cadena, se eliminan todas las cadenas. -P chain policy Establece la política para la cadena especificada en policy. Entre los firewalls de libre distribución se encuentran Turtle Firewall, Netfilter e IP Filter. Turtle Firewall [16 ] Turtle Firewall es un programa de libre distribución creado por Andrea Frigido. Se trata de un conjunto de secuencias de comandos Perl que hacen todo el trabajo de configurar un firewall Iptables automáticamente. Este programa facilita la observación de las reglas para estar seguros de obtener las declaraciones en el orden correcto. No se requiere inicializar el firewall con una secuencia de comandos shell ya que se ejecuta como un servicio. Turtle Firewall utiliza el servicio Linux Webmin, un pequeño servidor Web que permite efectuar cambios de configuración en el servidor a través de un explorador web. Aunque esta tarea puede introducir alguna inseguridad en el sistema al ejecutar un servidor web sobre el firewall, puede merecer la pena el riesgo por la facilidad de configuración que conlleva. Muchos suministradores comerciales utilizan ahora una interfaz de explorador web para la configuración. Una extraordinaria ventaja obtenida a partir de esta aplicación es que se puede acceder a la pantalla de configuración desde cualquier máquina Windows o Unix. Turtle Firewall utiliza el concepto de zonas para definir las redes de confianza y las de no confianza. Una zona de confianza conecta a una red con empleados o personas en los que generalmente se puede confiar, como una red interna. Una zona de no confianza es una red que puede tener cualquier cosa, desde empleados a clientes o suministradores o cualquier otra persona con malas intenciones. Turtle los denomina good (buenos) y bad (malos) pero básicamente es lo mismo que de confianza y de no confianza. Además tiene una entrada para un segmento DMZ, que se utiliza para los servidores que necesitan acceder sin restricciones a la zona de no confianza. Se puede implementar la función Iptables Masquerade (máscaras de Iptables) usando direcciones IP privadas para la LAN interna, definiendo la zona que se va a enmascarar, normalmente será nuestra interfaz de confianza o good. De igual manera, se pueden establecer anfitriones para NAT. Al establecer el anfitrión como IP virtual, actúa en el frente como el anfitrión real, y el firewall enviará todos los paquetes a través del anfitrión 80

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles